特許第5860204号(P5860204)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ オープン インヴェンション ネットワーク リミテッド ライアビリティ カンパニーの特許一覧

特許5860204電子商取引コミュニティネットワーク及びコミュニティ間/コミュニティ内の安全な経路指定の実施
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5860204
(24)【登録日】2015年12月25日
(45)【発行日】2016年2月16日
(54)【発明の名称】電子商取引コミュニティネットワーク及びコミュニティ間/コミュニティ内の安全な経路指定の実施
(51)【国際特許分類】
   G06F 13/00 20060101AFI20160202BHJP
   G06F 21/33 20130101ALI20160202BHJP
   G06Q 30/06 20120101ALI20160202BHJP
   H04L 9/32 20060101ALI20160202BHJP
【FI】
   G06F13/00 520B
   G06F21/33
   G06Q30/06 122
   H04L9/00 675B
【請求項の数】12
【全頁数】35
(21)【出願番号】特願2010-176024(P2010-176024)
(22)【出願日】2010年8月5日
(62)【分割の表示】特願2004-523114(P2004-523114)の分割
【原出願日】2003年7月10日
(65)【公開番号】特開2011-8803(P2011-8803A)
(43)【公開日】2011年1月13日
【審査請求日】2010年9月3日
【審判番号】不服2014-21410(P2014-21410/J1)
【審判請求日】2014年10月23日
(31)【優先権主張番号】10/199,967
(32)【優先日】2002年7月19日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】508041080
【氏名又は名称】オープン インヴェンション ネットワーク リミテッド ライアビリティ カンパニー
(74)【代理人】
【識別番号】100092093
【弁理士】
【氏名又は名称】辻居 幸一
(74)【代理人】
【識別番号】100082005
【弁理士】
【氏名又は名称】熊倉 禎男
(74)【代理人】
【識別番号】100067013
【弁理士】
【氏名又は名称】大塚 文昭
(74)【代理人】
【識別番号】100086771
【弁理士】
【氏名又は名称】西島 孝喜
(74)【代理人】
【識別番号】100109070
【弁理士】
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100109335
【弁理士】
【氏名又は名称】上杉 浩
(74)【代理人】
【識別番号】100120525
【弁理士】
【氏名又は名称】近藤 直樹
(74)【代理人】
【識別番号】100122563
【弁理士】
【氏名又は名称】越柴 絵里
(72)【発明者】
【氏名】サプラム ラグナス
(72)【発明者】
【氏名】カシー ジャヤラム ラジャン
(72)【発明者】
【氏名】クラウス トッド クリストファー
(72)【発明者】
【氏名】クラル クリストファー
(72)【発明者】
【氏名】サンフィリッポ ジョセフ
【合議体】
【審判長】 和田 志郎
【審判官】 稲葉 和生
【審判官】 千葉 輝久
(56)【参考文献】
【文献】 米国特許出願公開第2002/32790(US,A1)
【文献】 小柳津育郎,やさしい情報セキュリティ:第4回 証明書とディジタル封筒,ビジネスコミュニケーション,株式会社ビジネスコミュニケーション社,1996年11月1日,33巻,11号,p.67−71
【文献】 実森仁志,Webでのシングル・サインオン標準,OASISがXMLベースで4月に草案,日経インターネットテクノロジー,日経BP社,2002年5月22日,59号,p.18
【文献】 中尾康二ほか,情報セキュリティマネジメントの国際、国内規格化動向,信学技報,電子情報通信学会,2001年11月14日,101巻,441号,p.31−36,(NS2001−146)
【文献】 安井晴海,企業ネット最前線:JCB ICカード移行にらむ戦略ネット マルチ機能をIPで高速処理,日経コミュニケーション,日経BP社,2002年6月3日,367号,p.108−113
【文献】 【保険会社共同ゲートウェイ】保険会社と代理店を結ぶ共同ゲートウェイを構築,ビジネスコミュニケーション,株式会社ビジネスコミュニケーション社,2001年12月1日,38巻,12号,p.39−40
【文献】 松下嘉哉ほか,XMLを基盤とするビジネスプロトコルの動向,FUJITSU,富士通株式会社,2002年5月10日,53巻,3号,p.195−199
(58)【調査した分野】(Int.Cl.,DB名)
G06Q10/00-50/00
G06F13/00-15/00
(57)【特許請求の範囲】
【請求項1】
少なくとも1つのネットワークによって結合されたサーバ群の送信元コミュニティ及び宛先コミュニティにそれぞれ属する送信元サーバ及び宛先サーバに関し、前記送信元サーバから前記宛先サーバまで電子商取引文書の配信のためにセキュリティ・チェーンを確立するための方法であって、
前記送信元サーバ又は当該送信元サーバの委任サーバのリクエストにより、前記送信元コミュニティ及び宛先コミュニティに対して相互に受け入れられる電子文書交換のセキュリティ信任を定める処理であって前記セキュリティ信任には、少なくとも、SAML(Security Assertion Markup Language)認証に基づくSAMLアサーション(assertion)の生成を含み、
SAML認証手段が、前記送信元サーバのエンベロープ・プロトコルから抽出したパスワードと、登録されているパスワードとを比較して認証を行い、認証が成功した場合には前記SAMLアサーションを生成して署名する処理と、
前記送信元サーバが、前記SAMLアサーションの電子証明を前記SAML認証手段から受け取る処理と、
前記送信元サーバが、電子メッセージのエンベロープ・プロトコルに従って、電子エンベロープにおいて前記SAMLアサーションの電子証明及び電子商取引文書をパッケージする処理と、
前記SAMLアサーションの電子証明における電子署名がレジストリに登録されているかにより、前記電子文書交換のセキュリティ信任と整合する1以上の信頼できるコネクタデバイスを決定し、当該信頼できるコネクタデバイスを通って前記宛先サーバまで前記電子エンベロープをネットワークを介して到達させるための経路を指定する処理と、
前記経路を介したネットワーク上で前記電子エンベロープを前記宛先サーバまで送信する処理と、
を含むことを特徴とする方法。
【請求項2】
前記電子エンベロープを前記送信元サーバから受け取る処理と、
前記SAMLアサーションの電子証明における電子署名と、サーバ群の前記宛先コミュニティに登録され保存された前記送信元コミュニティに対する電子署名とを比較する処理と、
前記SAMLアサーションの電子証明を転送した送信元サーバを含む前記送信元コミュニティが電子商取引文書を送るのに信頼できるものであるかどうかを宛先コミュニティのレジストリサーバから判断する処理と、
をさらに含むことを特徴とする請求項1に記載の方法。
【請求項3】
前記SAMLアサーションの電子証明における電子署名が、前記レジストリに登録されているかにより信頼できると判断した、サーバ群の少なくとも1つの媒介コミュニティにおける1以上のコネクタデバイスを通して、前記電子エンベロープの経路指定する処理と、
前記電子エンベロープを前記媒介コミュニティのための認証ゲートウェイで受け取り、そして前記SAMLアサーションの電子証明における電子署名と、前記媒介コミュニティに登録され保存された送信元コミュニティに対する電子署名とを比較する処理と、
前記媒介コミュニティに対応する媒介SAMLアサーションの電子証明を、SAML認証手段から取得する処理と、
前記媒介SAMLアサーションの電子証明を前記電子エンベロープと併せて電子エンベロープ内にパッケージする処理と、
前記注釈付き電子エンベロープを、前記ネットワークを介して前記宛先サーバに転送する処理と、
をさらに含むことを特徴とする請求項1に記載の方法。
【請求項4】
前記電子エンベロープを前記宛先サーバで受け取る処理と、
前記媒介コミュニティの前記媒介SAMLアサーションの電子証明における電子署名と、前記宛先コミュニティによって登録され保存された媒介コミュニティに対する電子署名とを比較する処理と、
前記送信元コミュニティの前記SAMLアサーションの電子証明における電子署名と、前記宛先コミュニティによって登録され保存された送信元コミュニティに対する電子署名とを比較する処理と、
前記SAMLアサーションの電子証明を転送した送信元サーバを含む前記送信元コミュニティが、電子商取引文書を送るのに信頼できるものであるかどうかを宛先コミュニティのレジストリサーバから判断するステップと、
を含むことを特徴とする請求項3に記載の方法。
【請求項5】
送信元サーバから電子商取引文書宛先サーバにおいて安全に受け取るために経路指定する方法であって、前記送信元サーバ及び前記宛先サーバのそれぞれはネットワークによって結合されたサーバ群の送信元コミュニティ及び宛先コミュニティに属し、
前記宛先サーバ又は当該宛先サーバの委任サーバのリクエストにより、前記送信元サーバ又は前記送信元コミュニティが使用するトランスポート/エンベロープ・プロトコルを用いて1以上の電子文書の経路を定める処理であって、前記トランスポート/エンベロープ・プロトコルは、少なくともトランスポート及びエンベロープの対を含み、指向グラフとして表される経路指定法則に従い、送信元及び宛先コミュニティに共通のトランスポート・プロトコル及びエンベロープ・プロトコルがない場合には、送信元コミュニティ及び宛先コミュニティ間の経路上に1以上の媒介コミュニティを加え、トランスポート・プロトコル又はエンベロープ・プロトコルの少なくとも何れか1つを共通してもつ前記媒介コミュニティへ前記電子商取引文書が伝搬される当該処理と、
電子商取引文書及びSAMLアサーションの電子証明を含む電子エンベロープを前記送信元サーバから受け取る処理と、
前記送信元サーバを認証するため、前記SAMLアサーションの電子証明における電子署名と、前記宛先コミュニティに登録され保存された前記送信元コミュニティに対する電子署名とを比較する処理と、
前記SAMLアサーションの電子証明を転送した認証済み送信元サーバを含む前記送信元コミュニティが、電子商取引文書を送るのに信頼できるものであるかどうかを宛先コミュニティのレジストリサーバから判断する処理と、
を含むことを特徴とする方法。
【請求項6】
少なくとも媒介コミュニティを介して、前記送信元サーバから、前記媒介コミュニティに対応する媒介SAMLアサーションの電子認証をさらに含む電子エンベロープを受け取る処理と、
前記媒介コミュニティのSAMLアサーションの電子証明における電子署名と、前記宛先コミュニティによって登録され保存された媒介コミュニティに対する電子署名とを比較する処理と、
をさらに含むことを特徴とする請求項5記載の方法。
【請求項7】
少なくとも1つのネットワークによってエンベロープ変換ゲートウェイ装置を介して結合されたサーバ群の送信元コミュニティ及び宛先コミュニティにそれぞれ属する送信元サーバ及び宛先サーバに関し、前記送信元サーバから前記宛先サーバまで電子商取引文書を安全ルーティング(経路指定)するための方法であって、
前記送信元サーバ又は当該送信元サーバの委任サーバのリクエストにより、サーバ群の前記送信元コミュニティ及び前記宛先コミュニティに対して相互に受け入れられる、電子文書交換のセキュリティ信任を定める処理であって、前記セキュリティ信任には、少なくとも、SAML(Security Assertion Markup Language)認証に基づくSAMLアサーション(assertion)の生成を含み
第1のセキュリティ手段が、前記送信元サーバのエンベロープ・プロトコルから抽出したパスワードと、登録されているパスワードとを比較して認証を行い、認証が成功した場合には前記SAMLアサーションを生成して署名する処理と、
第1のセキュリティ認証情報(security credential)を前記第1のセキュリティ手段から受け取る処理と、
前記SAMLアサーションの電子証明における電子署名が、レジストリに登録されているかにより、相互に受け入れられる前記電子文書交換のセキュリティ信任と整合する認証コネクタデバイスを決定し、前記宛先サーバまでの認証ゲートウェイ装置を通るルーティング決定する処理と、ここで、前記認証ゲートウェイ装置は、前記第1のセキュリティ認証情報を有効にする手段、前記電子商取引文書を解読してこれを再び暗号化する手段、第1の電子エンベロープ・プロトコルを第2の電子エンベロープ・プロトコルに変換する手段、及び前記第2の電子エンベロープ・プロトコルに従って、第2のセキュリティ認証情報を前記電子商取引文書と併せて転送する手段を含み、
前記第1の電子エンベロープ・プロトコルに従って、前記宛先サーバまでの認証ゲートウェイ装置を通る前記ルーティングを用いて、前記第1のセキュリティ認証情報及び前記電子商取引文書をネットワークを介して転送する処理と、
を含むことを特徴とする方法。
【請求項8】
前記ネットワークを介した認証ゲートウェイ装置からの電子エンベロープを、前記宛先コミュニティで受け取る処理と、
前記第2のセキュリティ認証情報と、前記宛先コミュニティによって登録され保存された認証ゲートウェイ装置に対する電子署名とを比較する処理と、
前記認証ゲートウェイ装置及び前記送信元コミュニティが電子商取引文書を送るのに信頼できるものであるかどうかを宛先コミュニティのレジストリサーバから判断する処理と、
を含むことを特徴とする請求項7に記載の方法。
【請求項9】
第1のセキュリティ手段が前記送信元サーバを認証する処理は、
レジストリサーバ媒介コネクタデバイスとの間で通信可能であり、第1のセキュリティ手段が前記送信元サーバを認証するために前記レジストリサーバへのアクセスが可能であること、及び、
前記送信元サーバ、第1のセキュリティ手段によって前記送信元サーバを認証するために前記媒介コネクタデバイスを呼び出し、そして前記第1のセキュリティ認証情報を、前記第1のセキュリティ手段から前記送信元サーバへ返送すること、
を含むことを特徴とする請求項7又は8のいずれか1項に記載の方法。
【請求項10】
エンベロープ変換ゲートウェイ装置を介して送信元サーバから電子商取引文書宛先サーバにおいて安全に受け取るために経路指定する方法であって、前記送信元サーバ及び前記宛先サーバのそれぞれはネットワークによって結合されたサーバ群の送信元コミュニティ及び宛先コミュニティに属し、
前記宛先サーバ又は当該宛先サーバの委任サーバのリクエストにより、前記送信元サーバ又は前記送信元コミュニティが使用するトランスポート/エンベロープ・プロトコルを用い1以上の電子文書交換の経路を定める処理であって、前記トランスポート/エンベロープ・プロトコルは、少なくともトランスポート及びエンベロープの対を含み、指向グラフとして表される経路指定法則に従い、送信元及び宛先コミュニティに共通のトランスポート・プロトコル及びエンベロープ・プロトコルがない場合には、送信元コミュニティ及び宛先コミュニティ間の経路上に1以上の媒介コミュニティを加え、トランスポート・プロトコル又はエンベロープ・プロトコルの少なくとも何れか1つを共通してもつ前記媒介コミュニティへ前記電子商取引文書が伝搬される当該処理と、
前記SAMLアサーションの電子証明における電子署名がレジストリに登録されているかに基づき、前記電子文書交換のセキュリティ信任と整合する認証コネクタデバイスを決定し、当該認証コネクタデバイスを介して、前記送信元コミュニティからの電子商取引文書及び第2のセキュリティ認証情報を含む電子エンベロープを認証ゲートウェイ装置から受け取る処理と、ここで、前記認証ゲートウェイ装置は、前記送信元コミュニティからの第1のセキュリティ認証情報(security credential)を有効にする手段、前記電子商取引文書を解読してこれを再び暗号化する手段、第1の電子エンベロープ・プロトコルを第2の電子エンベロープ・プロトコルに変換する手段、前記第2の電子エンベロープ・プロトコルに従って第2のセキュリティ認証情報を前記電子商取引文書と併せて転送する手段の一つ以上を備え、
前記送信元サーバを認証するため、前記第2のセキュリティ認証情報の電子署名と、前記宛先コミュニティに登録され保存された前記認証ゲートウェイ装置に対する電子署名とを比較する処理と、
前記認証ゲートウェイ装置及び認証済み送信元サーバを含む前記送信元コミュニティが、電子商取引文書を送るのに信頼できるものであるかどうかを宛先コミュニティのレジストリサーバから判断する処理と、
を含むことを特徴とする方法。
【請求項11】
サーバ群の商取引コミュニティのネットワークを確立する方法であって、各商取引コミュニティは、ローカルレジストリサーバと、他の商取引コミュニティに存在するサーバに利用可能な少なくとも1つのサービス手段とを有し、
第1の商取引コミュニティ内の少なくとも1つのグローバル・イエローページ・サーバに登録して保存する処理であって、少なくとも2つの商取引コミュニティ間でのオペレーティング取り決めと、外部ゲートウェイ装置のポート構成及び他の商取引コミュニティによって使用可能なアドレスと、前記第1の商取引コミュニティの電子セキュリティ認証情報とを登録して保存する前記処理と、
前記外部ゲートウェイ装置を介して前記他の商取引コミュニティにアクセスできる、前記第1の商取引コミュニティでの複数のサービス手段を、グローバル・イエローページと併せて登録する処理と、
前記サーバ群の前記第1の商取引コミュニティが前記他の商取引コミュニティからの要求に応じるために、1以上の前記サービス手段の詳細と、前記外部ゲートウェイ装置のポート構成及びアドレスとを、少なくとも1つのグローバル・ホワイトページ・サーバに登録する処理と、
前記グローバル・イエローページ・サーバ及び前記グローバル・ホワイトページ・サーバが前記他の商取引コミュニティに属するサーバからの要求に応答する処理と、
を含むことを特徴とする方法。
【請求項12】
前記商取引コミュニティのネットワークにおけるホストコミュニティが前記グローバル・イエローページを管理し、
新しいコミュニティが、前記商取引コミュニティのネットワークに接続し、前記グローバル・イエローページ・サーバからのサービス手段に対する参照(reference)を見つけるために認証され、さらに前記ホストコミュニティのオペレーティング取り決めと、外部ゲートウェイ装置のポート構成及びアドレスと、電子セキュリティ認証情報とを交換することにより、前記グローバル・ホワイトページ・サーバから前記サービス手段の詳細にアクセスできるようになることを特徴とする請求項11に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
(著作権情報)
本特許文献の開示の一部は、著作権の保護を受ける題材を含んでいる。著作権者は、本特許文献が米国特許商標庁の特許ファイル又は記録において公開されたときに、誰もが特許文献又は特許の開示を複写することに異議はないが、他の場合には、如何なる場合にも全ての著作権を留保する。
【0002】
本発明は、コミュニティ内の参加者間、及び、コミュニティのネットワークに入っているコミュニティ内の参加者間で、電子商取引文書の通信をサポートするシステム及びプロトコルに関する。より具体的には、本発明は、電子商取引文書を参加者間において経路指定し、経路に沿った送信を保護するためのシステム及びプロトコルに関する。
【背景技術】
【0003】
企業間(B2B)及びアプリケーション間(A2A)の電子商取引は、電子データ交換(EDI)のためのこれまでのプロトコルを切り替えつつある。企業がB2B及びA2Aシステムを用いてその効率性を改善しようと努力するにつれて、多数の互換性のないプラットフォーム及び競合する規格が登場した。互換性のある規格においては、満たされるべき溝が残っている。例えば、業界は、何が単純なウェブサービスであるかを定義した。単純なウェブサービスに関する規格は、UDDI、WSDL、XSDL、及びSOAPを含む。しかし、これらの規格は、実用的なB2B及びA2Aの電子商取引に対するセキュリティ、信頼性、管理可能性、及び構成の要求を完全に意味するものではない。プロセスの流れに基づく会話及び共同ウェブサービスの構成は、共同する複雑なウェブサービスの構成要素であり、包括的な又は統合された規格を目的とするものではない。
【0004】
B2B及びA2Aの電子商取引に適用可能な規格を拡張する多数の業界提案がある。構成の成果には、OASISによるebXML/BPSS、IBMによるWSFL、マイクロソフトからのXLANGを含む。やり取りの成果にはは、OASISによるebXML/TRP及びマイクロソフトのWS−routingを含む。有力なセキュリティの成果には、IBM及びマイクロソフトによるWS−securityであり、さらに、OASISにおいてはSAMLと呼ばれる補完的なセキュリティの成果がある。信頼性に対しては、マイクロソフトからの提案、OASISによるebXML/TRP、及びIBMによるHTTPRがある。W3Cは、これらの領域すべてにおける規格化に対処するものである。主要な業界当事者は、WSIと呼ばれる対抗するコンソーシウムを形成した。プロセスの流れに対しては現実的な規格は全く存在しないが、プロセスの流れに固有の実施が多数行われている。管理可能性に対しては、電子商取引に含まれるエンティティのポリシー及び能力を特定することにより、ウェブサービスの相互運用性を推進する情報を手中的に定義することが有益になる。集中的な定義に対する1つの業界標準は、OASISにより普及されているebXML CPP/CPA契約の定義である。
【0005】
したがって、SOAP、UDDI、ebXML、WSDL、WS−security、SAML、及びXSDLを含む多数の関連のあるウェブサービス規格に存在する溝を受け入れ、且つ統合して満たす方法及び構造を考案する機会が生じる。全体的にみれば、終端間のサービス、及びビジネスをすることを望むエンティティ間での安全な電子商取引文書を供給できるようにすることが役に立つ。
【発明の概要】
【課題を解決するための手段】
【0006】
本発明は、コミュニティのネットワークを確立し、異なるインターフェースを有するコミュニティ間で文書の経路指定をし、このことを信頼できる信用性のある方法により行う装置及び方法を含む。本発明の特定の態様は、特許請求の範囲、明細書、及び図面に述べられる。
【図面の簡単な説明】
【0007】
図1】幾つかのコミュニティに属する幾つかのエンティティを示す。
図2】代替的な通信チャネルを有するエンティティ又はコネクタを示す。
図3】同様な通信チャネルを用いて、2つのコネクタ間でハブとして作用するコネクタを示す。
図4】コミュニティネットワークにおけるコミュニティ間のコミュニティ境界にわたる通信を示す。
図5】コミュニティネットワークにおけるコミュニティ間のコミュニティ境界にわたる通信を示す。
図6】媒介コミュニティ、一連の通信を示す。
図7】変換サービスのための媒介コミュニティの用途を示す。
図8】コミュニティ内の経路指定をサポートする電子レジストリデータのブロック図である。
図9】より詳細な電子レジストリ図である。
図10】コミュニティ間の経路指定をサポートする電子レジストリデータのブロック図である。
図11】経路をコンパイルすることができるXMLフォーマットを示す。
図12】経路をコンパイルすることができるXMLフォーマットを示す。
図13】コミュニティ内及びコミュニティ間における経路指定の高レベルの図である。
図14】コミュニティ内及びコミュニティ間における経路指定の高レベルの図である。
図15】コミュニティ内におけるセキュリティの実施を示す。
図16】コミュニティ間におけるセキュリティの実施を示す。
図17】代行セキュリティサービスを示す。
図18A】ゲートウェイに対する認証代行を示す。
図18B】ゲートウェイに対する認証代行を示す。
図19A】MML安全プロトコルとSAML安全プロトコルと間の変換が、コミュニティ間の通信まで拡張された状態を示す。
図19B】MML安全プロトコルとSAML安全プロトコルと間の変換が、コミュニティ間の通信まで拡張された状態を示す。
図20】付加的なセキュリティ用途例のブロック図である。
図21】付加的なセキュリティ用途例であり、図20の設計を用いたレジストリサービスのローカル認証を示す。
図22】レジストリサービスのリモート認証のための付加的なセキュリティ用途例の変形態様である。
図23】付加的なセキュリティ用途例であり、ローカル及びリモート認証を示す。
図24】付加的なセキュリティ用途例であり、ローカル及びリモート認証を示す。
図25】付加的なセキュリティ用途例であり、文書サービスのサブスクリプションに対する属性アサーションの取得を示す。
図26】通信ネットワークの確立を示す。
図27】通信ネットワークの確立を示す。
【発明を実施するための形態】
【0008】
以下の詳細な説明は、図面を参照して行われる。好ましい実施形態は、特許請求の範囲によって定められる本発明を説明するために記載されるものであって、本発明の範囲を限定するものではない。当業者であれば、以下の説明に関して種々の等価な変形物を認識するであろう。
【0009】
図1は、コミュニティ及びコミュニティのネットワークを示す。これらのコミュニティにおいては、コミュニティは、コミュニティの部分であるユーザ、会社、サービス、及びコネクタのような情報を含むローカルレジストリを維持する。コミュニティは、市場、エンタープライズ、又はサブエンタープライズとすることができる。コミュニティは、1つ又はそれ以上のネットワークに属することができる。典型的には、コミュニティ及びネットワークは、幾つかの共通の企業利益を有する。相互運用性は、1つ又はそれ以上のコミュニティのネットワークにおけるメンバコミュニティ間にある。ネットワークは、金市場ネットワーク1、貴金属市場ネットワーク2、プライベート・ネットワーク3、及びグローバル取引ウェブネットワーク4を含む。この図においては、金市場ネットワーク1及び貴金属市場ネットワーク2は、グローバル取引ウェブネットワーク4の中に含まれている。貴金属市場ネットワーク2は、金市場14及び銀市場13を含む。金市場の顧客は、銀市場13で銀を取引することができ、銀市場の顧客は、金市場14で取引することができる。一方のコミュニティ、PQRエンタープライズ17は、金市場ネットワーク1、プライベート・ネットワーク3、及びグローバル取引ウェブネットワーク4に属し、他方のコミュニティ、ABC大サプライヤ18は、プライベート・ネットワーク3に属する。この図においては、XYZ金市場14は、金取引のための市場又はコミュニティである。エンタープライズは、このコミュニティに属する。PQRエンタープライズ17のようにこれ自体でコミュニティを形成したエンタープライズは、金市場ネットワーク1に属する。これらのコミュニティは、金市場ネットワーク1の部分でもあり、グローバル取引ウェブネットワーク4の部分でもある。小サプライヤ15は、金市場コミュニティの部分である。他のエンタープライズ16は、金市場ネットワーク1の部分のコミュニティである。XYZ金市場14と、その他の金市場エンティティ15ないし17との接続は、金市場がエンタープライズ(コミュニティその他の)間のすべてのトラフィックを要求することを表している。例えば、請求書及びビジネス・インテリジェンス情報の収集といった、XYZ金市場14を通って経路指定されるべき金取引処理する。PQRエンタープライズ17は、金市場の一部であり、さらに、サプライヤ18と共に、ローカルプライベート・ネットワークの一部である。小サプライヤ15は、これ自体ではコミュニティを形成することを望まないが、代わりに、金属市場のレジストリにおいて、ユーザ、組織、サービス、及び変換のようなメタデータを登録する個々の小サプライヤとすることができる。一方、ABC大サプライヤ18は、それ自体のプライベート・ネットワークを形成した。というのは、例えば、そのメタデータ、内部バックオフィスシステム、及び一般的な公衆のアクセスから隠れた変換を維持することを望み、それらが相当な費用で作られたからである。PRQ17は、ABCのクライアントであるため、プライベート・ネットワーク3に参加している。金融サービスプロバイダのDEF金融12は、グローバル取引ウェブネットワーク14内のすべての人に金融サービスを与えることを望み、したがって、これ自体のコミュティを形成し、グローバル取引ウェブルート11に登録する。コミュニティのネットワークは、コミュニティのグローバル・レジストリを利用可能にする。グローバル・レジストリは、コミュニティの検索を可能にし、及び該コミュニティに対する又は外部コネクタに対する1つ又はそれ以上の経路の判断を可能にし、これを通して、該コミュニティに向けられた電子商取引文書の経路指定をすることができる。一方のコミュニティから別のコミュニティに経路指定される文書は、2つのコミュニティのための外部コネクタ間で直接経路指定することもできるし、又は、1つ又はそれ以上の媒介コミュニティを通して間接的に経路指定することもできる。さらに、コミュニティを含むトランザクションのための企業及びセキュリティ法則を定義して、コミュニティのレジストリ内に維持することができる。一般には、図1は、電子商取引フラットフォームにおける相互運用性のための弾みをつけるエンティティ及びコミュニティの混合された忠実性を示している。
【0010】
コネクタとは、他のアプリケーションと通信するアプリケーションの一般的な用語である。コネクタは、ハブ、ゲートウェイ、外部ポート、集中コネクタなどとして機能する他のコネクタにより、ピアツーピア(P2P)ベースであるか又は指向ベースで通信することができる。P2P通信するコネクタは、同じトランスポート/エンベロープ・プロトコルを用いる他のコネクタと通信することができる。P2P通信するコネクタは、任意的に、同じトランスポート/エンベロープ・プロトコルを用いないコネクタと通信しようとする場合に、変換サービスを行う他のハブコネクタの援助を得ることができる。指向ベースで通信するコネクタは、経路指定法則によりハブコネクタを通して通信する。コネクタにおける経路指定法則は、1つ又はそれ以上のトランスポート/エンベロープ・プロトコルの1つ又はそれ以上のハブ及びスポーク・トポロジを支持する指向グラフにマップすることができる。ハブ及びスポーク・トポロジは、1つ又はそれ以上の層において、通信をスポークに沿って、ハブまで向けられる。このことは、請求書作成発行、ビジネス・インテリジェンス収集、トラッキング、監査、会計その他のような集中サービスを可能にする。多数のハブ及びスポーク組織は、図2に示されるように、同じコネクタをオーバレイして、異なるトランスポート/エンベロープ・プロトコル及び技術をサポートすることができる。例えば、HTTP又はHTTPSを用いるのではなく、Sonicをトランスポート技術として用いるためには、より強いハブ及びスポーク構成が必要になることがある。任意的に、通信経路は、送信元及び宛先が同じコミュニティの一部であるかどうかによって決まる。(コミュニティ全体を含むことができる)サブコミュニティ内では、集中機能は不要であり、コネクタ間においてはP2P通信が可能にされ、これは、或いは、他のサブコミュニティの宛先と通信する場合には、親コネクタと通信するようにされる。
【0011】
コネクタは、単純コネクタ(時には、単純にコネクタと呼ばれる)、ハブ(時にはゲートウェイ又はルータと呼ばれる)、又は集中コネクタと表示が付される。或いは、これらは、機能により述べることができる。単純コネクタは、同じサブコミュニティのコネクタ間でP2P通信可能であるとき以外は、ハブコネクタにより通信するように指示される。いわゆるハブは、明確にこれらに導かれたか又はリンクされたコネクタにより用いられる。ハブは、1つより多い機能で作用することができ、したがって、送信元から宛先までの経路において、1度以上現れることになる。ハブは、電子商取引文書又はメッセージを転送する。ハブは、さらに、通常のエンベロープ・プロトコルをサポートするトランスポート・プロトコルにおいて変換することができる。例えば、ハブは、エンベロープ・プロトコルを変換し、さらに、受信によってではなく、送信によって、異なるトランスポート・プロトコルを実施することができる。集中コネクタは、これらに対して明確に導かれていないか又はリンクされていないコネクタにより用いることができるハブの特別な例である。例えば、経路指定法則に従って、コネクタを送信元からトラバースすることが、宛先によって用いられるトランスポート/エンベロープ・プロトコルをサポートするいずれのハブにも導かない場合に、集中コネクタが変換機能を行うことは有益である。
【0012】
図2は、3つのコネクタ、すなわち、単純なコネクタ201、及び一対のハブ202ないし203を示し、一方はゲートウェイ203と呼ばれる。コネクタ201は、トランスポート/エンベロープ・プロトコルがSOAP/HTTP204である場合には、通信をハブ202に対して向け、MML/Sonic205を用いる場合には、ハブ203に向ける経路指定法則により拘束される。事実上、子201は、親202ないし203を有する。関連のある親は、用いられる通信プロトコル204ないし205によって決まる。通信プロトコルのための指向経路のオーバレイは、トランスポート・セキュリティ・プロトコルによって、さらにオーバレイされるため、親を通る経路は、トランスポート/エンベロープ/トランスポート・セキュリティ・プロトコルのトリプレットによって決まる。或いは、ここで用いられるトランスポート/エンベロープ・プロトコルは、カプセル化及びトランスポートの両方をサポートする単一の統一プロトコルのことを指すことができる。現在、トランスポート・プロトコル及びエンベロープ・プロトコルは区別できるものであるが、トランスポート/エンベロープ・プロトコルという用語は、どのような近い将来にも統一されたプロトコルを含むことが意図される。
【0013】
図3ないし図7は、送信元A及び宛先Bの異なる関係を示す。図3においては、送信元301及び宛先Bは、同じコミュニティにある。これら両方は、通信をMMLSonic304、305によりハブ303に向ける経路指定法則によって、ハブ303に導く。図4においては、送信元401及び宛先402は、コミュニティ境界403により分けられた異なるコミュニティにある。送信元及び宛先は、SOAP/HTTPSプロトコル406、407が用いられる場合には、それぞれ、ハブ404及び405により通信するように指示される。コミュニティ間の通信は、外部コネクタを介するものであるため、この例におけるハブは、さらに、他のコミュニティにアクセス可能なものとして登録された外部コネクタである。図5においては、送信元501及び宛先502は、ここでも、コミュニティ境界503により分けられている。送信元501は、ebXML/HTTPSプロトコル507により通信するように指示されている。ハブ505、506は、中央コネクタとして考えることができ、ハブ504及びコネクタ502は、これに対して明確に方向付けられ又はリンクされているわけではない。宛先502は、MML/HTTPSプロトコルを用いると仮定する。ハブ504は、変換能力をもたないが、ハブ505及び506はこの能力をもつ。ハブの共通プロトコルは、SOAP/someトランスポートである。それぞれのハブは、ebXML/HTTPSをSOAP/someトランスポート505に変換し、MML/HTTPSも同じようにSOAP/someトランスポート506に変換する。ハブが、2つの変換機能を行う場合には、これらは、送信元から宛先までのこの経路において、2度現れることになる。図示されるように、ハブ505、506は、コミュニティ境界503にわたり通信するため、外部コネクタでもある。通信境界503がない場合には、ハブは外部コネクタにはならない。
【0014】
図6ないし図7においては、媒介コミュニティが導入されて、サービスを与える。これらのサービスは、ゲートウェイ及びビジネス・インテリジェンス・データの収集である。媒介コミュニティは、典型的には、種々のプロトコルを用いてゲートウェイを通してエンタープライズに接続性を与える市場である。これらは、さらに、信頼できる媒介手段として働き、エンタープライズが互いに作用し合うようにすることができる。これらは、さらに、ビジネス・インテリジェンス・データをその顧客に与えることができる。図6においては、サービスは、ネットワークにおける2つのコミュニティを橋渡ししている。多数のネットワークに属し、これを可能にする両方のネットワークのメンバのネットワーク間の橋渡しとして働く媒介物をサポートするようにする実施が可能である。例えば、図6においては、送信元コミュニティ601及び宛先コミュニティ602は、同じコミュニティネットワークには属していない。コミュニティ603は、送信元601と共通の一方のコミュニティネットワーク、及び、宛先602と共通の別のコミュニティネットワークに属すると仮定する場合には、該コミュニティ603は、送信元と宛先との間の通信における信頼できる媒介物として働くことができる。この場合の図におけるコミュニティ境界608もまたコミュニティネットワーク境界である。送信元601及び宛先602により用いられるプロトコル606、607は同じであるため、これは、単純な例である。ハブ603ないし605のいずれにおいても変換は必要ではない。図7においては、コネクタ701はebXML/HTTPS706プロトコルを用い、コネクタ702はMML/sonicプロトコル707を用いるため、変換が必要になる。この図においては、ハブ711、712、713は、コミュニティ境界708によって送信元コミュニティ及び宛先コミュニティから分けられた媒介コミュニティに属する。3つのハブすべては、送信元から宛先までのトランスポートに関係している。ハブ711は、電子商取引文書をハブ704から受け取る外部コネクタである。ハブ712によって、ebXML/HTTPSからsoap/HTTPSへの第1の変換が行われる。このことは、依然として、宛先において要求されるプロトコルの組み合わせではないため、文書はハブ713に転送される。ハブ713は、soap/HTTPSからMML/sonicへのさらに別の変換を行い、これが宛先におけるプロトコルの組み合わせである。文書は、ハブ705に転送される。
【0015】
図3ないし図7に示されるように、メッセージを運ぶのに要求される経路指定は、経路指定情報及び経路指定アルゴリズムを含むレジストリによりサポートされる。図8は、経路指定情報を含むレジストリの部分の単純化された図である。コネクタ801は、このデータ構造の中心特徴である。コネクタは、エンベロープ変換、トランスポート変換、外部可視性、ピアツーピア経路指定、サブコミュニティにおけるメンバシップ、及び同じサブコミュニティにおける他のコネクタに対するピアツーピア経路指定のような能力802を有する。したがって、コネクタ801と能力802との間の関係811は、ゼロ又はそれ以上の能力をサポートする。1つ又はそれ以上のリンク803が、コネクタ801をプロトコル804その他のコネクタに接続する。コネクタ801と特定のトランスポート/エンベロープ・プロトコル804との間の関係816は、1つ又はそれ以上のプロトコルをサポートする。コネクタ801から812を通り、リンク803から815を通り、プロトコル804までは、関係は1対1である。すなわち、上述の場合を除く、図8には示されていないトランスポート・プロトコルが、さらに、セキュリティ考慮事項により差別化される場合を除いては、コネクタ801から特定のトランスポート/エンベロープ・プロトコル804までに1つより多くの発信リンク813が存在しない。アウトバウンド・リンク813及びインバウンド・リンク814は、経路指定法則に対応する。さらに、アウトバウンド・リンク813は、特定のトランスポート/エンベロープ・プロトコル815、804により通信されるべきメッセージが別のコネクタに転送される必要があるという経路指定法則を表わす。リンク803は、子及び親コネクタ801の両方に関連する。インバウンド・リンク814は、子コネクタに適用される経路指定法則により表わされる特定のトランスポート/エンベロープ・プロトコルに従って、コネクタ801を該子コネクタによる通信の宛先として指定する。トランスポート/エンベロープ・プロトコル804においては、トランスポート情報806及びエンベロープ・フォーマット情報805の両方がある。このトランスポート及びエンベロープ情報806、805は、オブジェクト構造を標準化するために、同じオブジェクトの部分になる代わりに、プロトコル対804にリンクされることができる(818、817)。さらに、いわゆるチャネルオブジェクトを、コネクタ801とプロトコル804との間に導入して、経路指定がトランスポート/エンベロープ/セキュリティの三つ組みによって決まる場合には、上述の例において、データ構造をさらに標準化することができる。
【0016】
図9は、コネクタを説明するレジストリの部分の代替的な図を示す。コネクタ901は、種々の属性を有する。これは、コミュニティの名前及び個々のコネクタの名前との連結とすることができる名前を有する。これは、記述及びユニバーサル・リソース・インジケータ(URI)を有する。フラグは、コネクタが集中コネクタであるか又は外部コネクタであるかを示す。外部コネクタは、ユーザ定義コネクタである。コミュニティ内では、サブコミュニティにおけるメンバシップが属性peerToPeerGroup(ピアツーピアグループ)に反映される。この属性は、管理ドメイン又はサブコミュニティの名前を含むストリングとすることができる。コネクタ901の能力は、トランスポート変換922、エンベロープ変換923、及びルータ作用924を含む。コネクタ901は、1つより多いトランスポート変換能力922を有することができる。現在の実施においては、トランスポートは、特定のエンベロープ・プロトコルと関連している。変換は、transport1からtransport2までの双方向であると仮定される。フラグは、2つのトランスポート・プロトコルがソフトウェアの実施に固有のものであるかどうかを示す。一方のソフトウェア実施は、HTTP、HTTPS、及びsonic変換プロトコルに固有のトランスポート・サポートを与える。FTPのような他のトランスポート・プロトコルは、ユーザにより実施することができる。コネクタ901は、また、1つより多いエンベロープ変換能力923を有することができる。変換は、ここでも、双方向であると仮定される。コネクタは、さらに、ルータ能力924を有することができる。ルータ能力は、ハブコネクタが、他のコネクタから受け取ったメッセージを転送する能力のことを指す。この実施においては、経路指定は、特定のエンベロープ・プロトコルと関連する。コネクタ901は、さらに、トランスポート/エンベロープ・プロトコル904と関連する。トランスポート仕様は、特定のエンベロープ・プロトコル及びプロトコル形態に対してサポートされる。種々のトランスポート形式は、特定のエンベロープ・プロトコルと併せて用いることができる。物理アドレスは、特定のトランスポート形式と関連する。任意的に、トランスポートのセキュリティは、特定のトランスポートと関連することがある。トランスポート仕様904は、トランスポート/エンベロープの対であるか、又はトランスポート/エンベロープ/セキュリティの三つ組みを反映することができる。フラグは、トランスポート仕様に従って、経路指定法則が無視できるかどうか、及び、コネクタと同じサブコミュニティのメンバである他のコネクタとの間での通信がピアツーピアベースで指示されたかどうかを示す。経路指定法則は、可能となった経路925に対応する。図9に示されるレジストリ組織は、チャネルオブジェクトをコネクタ901とトランスポート仕様904との間に導入することによりさらに標準化して、該トランスポート仕様を、エンベロープ・プロトコル又はトランスポート/エンベロープ・プロトコルによって、グループ分けすることができる。
【0017】
図10は、コミュニティ間での経路指定をサポートするレジストリの部分の高レベルの図を与える。ターゲット1001は、送信元が到達しようとしている宛先である。ターゲットは、最終的な宛先であってもよいし、又は宛先に転送されることになっている宛先に近い点である。ターゲットは、URLのようなアドレスを与えるコミュニティと関連しており、ここでコミュニティレジストリにアクセスすることができる。本実施は、1つの媒介コミュニティ1003の宛先をサポートし、これにより、メッセージがターゲット1001に転送される。ターゲットは、宛先コネクタ1004、及び1つ又はそれ以上のトランスポート/エンベロープ・プロトコル1005と関連している。図8におけるように、トランスポート/エンベロープ・プロトコルは、エンベロープ・フォーマット1006及びトランスポート1007に関連している。
【0018】
以下は、単純なハブ及びスポークのトポロジにおける2つのアプリケーションをもつこのスキーマを用いたサンプルXMLファイルである。
【0019】
このレジストリデータは、送信元及び宛先コネクタ301、302がSOAP/Sonicプロトコル304、305を利用する図3の変形態様に対応する。このサンプルエントリにおいては、ハブ303は、「Hub 01」と名づけられる。データは、一般には、図9の組織と適合する。
【0020】
経路指定ブロックの単一フォーマットは、コミュニティ内、及びコミュニティ間における経路指定の両方に用いることができる。図11及び図12は、経路をXMLを用いて示すことができるフォーマットを示し、サンプルは以下の通りである。図11及び図12においては、経路111は、2つ又はそれ以上のコネクタ1103/1203と関連している(1102)。コネクタ1203は、名前1205、エンベロープ形式1206、固有の又は外部のトランスポート1207のフラグ、コネクタ機能宛先1208、及びトランスポート・プロトコル1209を含む複雑なデータ形式1204と関連している。トランスポート・プロトコル1209は、さらに、図には示されていないトランスポート・アドレスと関連している。経路1101は、送信元から宛先までトラバースされるべきコネクタのリストを定義する。コネクタ1103/1203は、経路に沿って単一の機能を与える。名前1205は、発行側権限接頭語/コネクタ形式/コミュニティの名前/ローカルの名前の連結のような独特な名前とすることができる。エンベロープ形式1206は、このコネクタにおける到着時のエンベロープ形式であり、これは例えば、SOAP、ebXML、又はMMLである。「Is Native」フラグ1207は、トランスポート形式が、ソフトウェアシステムに固有のものであるが、又はユーザにより実施される拡張機能としてサポートされるものであるかを示す。コネクタ機能1208は、このノードで行われるべき機能を識別する。トランスポート1209は、このノードに到達するのに用いられるトランスポートを識別する。このノードに対するトランスポート/エンベロープ・プロトコルは、トランスポート1209及びエンベロープ形式1206の組み合わせに対応する。このデータ組織に一般に適合するXMLコードのサンプルは、以下の通りである。
【0021】
これは、送信元301が、ebXML/HTTPSプロトコル304を用いて、ハブ303と通信する図3の変形態様に対応する経路を示す。送信元コネクタ301は、nutmegと名づけられた固有のコネクタである。ハブコネクタ303もまた、GW1と名づけられた固有のコネクタであり、エンベロープ・ゲートウェイ機能を行う。宛先302は、SOAP/Sonicプロトコル305を用いて、ハブ303と通信する。宛先302は、exoticと名づけられた固有のコネクタである。3つのコネクタすべては、コミュニティBUY:C:buySpiceに属する。送信元及び宛先により用いられるトランスポート・プロトコルは、ソフトウェアの実施に固有のものであるため、ハブ303は、エンベロープ及びトランスポート・プロトコルの変換を単一の機能として行う。したがって、サンプル経路コールにおいては一度だけ現れる。
【0022】
図13及び図14は、コミュニティ内及びコミュニティ間での経路指定の高レベル図である。経路は、送信元、宛先、及びこれらの間に一連のコネクタを含む。安全な経路指定のためには、経路は、さらに、1つ又はそれ以上のセキュリティゾーンを含み、通信が常に安全であるようにする。図13においては、サービスとすることができる送信元及び宛先は、コネクタ1301にマップされる。ローカルレジストリ1302は、コネクタについての情報を含み、ここから送信元及び宛先コネクタで始まる部分的な通路のリストを構成することができる(1303)。電子商取引文書が通るコネクタの部分的な通路リストを構築することは、幾つかのサブステップを含む。レジストリの情報は、コネクタにおける通信に対する経路指定法則を含み、これは、指向グラフとして表わすことができる。部分的な通路リストを作成することは、子コネクタから親コネクタにトラバースすることを含む。トラバースにおける各々のコネクタでは、次の上部に利用可能な代替的なトランスポート/エンベロープ・プロトコルが、別々の部分的な通路として扱われる。送信元又は宛先からの部分的な通路のトラバースを完了させることは、トラバーサルの特定のトランスポート/エンベロープ・プロトコルを用いた利用可能な親コネクタがないコネクタに到達することに対応する。或いは、部分的な通路のトラバースを完了させることは、トラバーサルの特定のトランスポート/エンベロープ・プロトコルを用いたピアツーピア通信するコネクタに到達することに対応させることができる。コネクタがピアツーピア通信であるかどうかを判断する際、フラグが、コネクタに対して、同じサブコミュニティの他のコネクタに対する経路指定を無視することを可能にするように設定されている場合には、該コネクタが属するサブコミュニティを考慮する必要がある。子コネクタから親コネクタまでトラバースさせることにより、部分的な通路リストが、送信元及び宛先コネクタに対して作成され、1つ又はそれ以上の部分的な通路が各々のリストに含まれる。送信元及び宛先の部分的な通路リストは、リンクされる(1304)。それぞれの送信元及び宛先の部分的な通路リストは、両方の部分的な通路リストがコネクタを共有しており、該共有コネクタに対するトランスポート/エンベロープ・プロトコルが両方のリストにおいて同じであるか、又は該共有コネクタがそれぞれのリストにおけるそれぞれのトランスポート/エンベロープ・プロトコル間で変換する変換能力がある場合には、該共有コネクタによりリンクすることができる。それぞれのリストは、さらに、それぞれのリストにおいて同様なコネクタ間でリンクすることができ、該同様なコネクタは、同じトランスポート/エンベロープ・プロトコルをサポートするコネクタである。上述のように、この経路指定方法に対する拡張機能は、トランスポート/エンベロープ/セキュリティの三つ組みを、部分的な通路リストを構築するための基礎として用いることである。それぞれのリストをリンクさせるための別の代替的な手法は、それぞれの部分的な通路リストに現れるトランスポート/エンベロープ・プロトコル間で変換する能力を有する1つ又はそれ以上の集中コネクタによりリンクさせることである。集中コネクタを用いるためには、部分的な通路リストを、コネクタから、該親コネクタに明確にリンクされていない集中コネクタに延ばすことができる。
【0023】
図14は、コミュニティにわたる経路指定に適用される。コミュニティにわたる経路は、コミュニティ間にホップ(hop:通信間のノードの意)を含み、コミュニティ内には内側のコネクタ間ホップを含む。サービスとすることができる送信元及び宛先は、コネクタ1401にマップされる。それぞれの送信元及び宛先コネクタは、コミュニティに属する。送信元及び宛先コミュニティは、次いで、コミュニティネットワークに属する。1つ又はそれ以上のネットワークは、送信元及び宛先コミュニティをリンクするものとして、レジストリ1403から識別される1402。送信元及び宛先コミュニティが、コミュニティネットワークにおいてメンバシップを共有する場合には、それぞれのコミュニティの外部コネクタは、共通のトランスポート/エンベロープ・プロトコルを用いて直接リンクさせることができる。送信元及び宛先コミュニティに、共通のトランスポート/エンベロープ・プロトコルがない場合には、1つ又はそれ以上の媒介コミュニティを経路に加えて、変換サービスを行うことができる。送信元及び宛先の外部コネクタは、1つ又はそれ以上の媒介コミュニティの同様なコミュニティにリンクされる。幾つかの実施においては、媒介コミュニティの数は、経路指定を単純にするために、1、2、3、又は、5又は10より少ない他の小さい数に制限される。場合によっては媒介コミュニティを通る送信元及び宛先コミュニティの外部コネクタ間の経路が求められた場合には、参加コミュニティの各々の中のコミュニティ間の経路が計算される。送信元及び宛先コミュニティにおいては、1つ又はそれ以上のレジストリ1405のデータを利用して、それぞれの外部コネクタに対する送信元及び宛先コネクタからの経路が計算される(1404)。媒介コミュニティにおいては、受信及び発信外部コネクタからの経路が計算される。完全な経路は、コミュニティ間及びコミュニティ内の経路を組み合わせて(1406)、送信元から宛先までへのコネクタ間の経路を生成することにより特定される。コミュニティにわたる経路指定は、ローカル又はグローバル・レジストリに格納され予め計算された経路を利用することができる。予め計算された経路は、媒介コミュニティを指定することができ、これにより、メッセージが経路指定される。媒介コミュニティは、変換、会計、ビジネス・インテリジェンスその他のサービスを与えることができる。メッセージを送信元から宛先まで送るために、経路が計算される場合には、経路を後の使用のために保存することが有効である。或いは、アイドル(空き)CPUサイクルを有効に利用して、コミュニティネットワーク内の他のコミュニティに対する経路、又は、媒介コミュニティネットワーク内のコミュニティを通して到達することができるあらゆる媒介コミュニティネットワークを超えたコミュニティに対する経路を予め計算することができる。
【0024】
電子商取引文書の経路指定は、遭遇する可能性がある多くの脅威のために、安全で信頼できる経路を辿ることが好ましい。有線上の文書は、暗号化されなければ危険にさらされる。送信元又は宛先が脅かされて、機密として維持されるべき情報が公開される。送信元と宛先との間のコネクタは、不当に作用することがあり、文書を欠落させたり、遅延させたり、又は再送信したり、これらが受信した文書を記録して機密情報を公開したり、又は文書を修正することがある。変換責任をもつコネクタは、変換中に不当に作用することがあり、すなわち文書の意味(セマンティックス)をあっさり変更することがある。これらの周知の問題は、電子商取引文書の安全で信頼できる通信方法及び装置を与える機会を生成する。
【0025】
図15から図19までは、安全で信頼できる通信の幾つかの用途例を示す。送信元と宛先との間の信頼関係は、前の合意により確立される。例えば、取引パートナーである会社が合意し、その合意を共同合意形態で登録することができる。この共同合意は、用いる文書形式及び相互に合意可能なセキュリティメジャー、例えば署名及び暗号化を含むことができる。セキュリティ合意は、取引パートナー間で達するか、又はそれぞれの取引パートナーが属するコミュニティから採用することができる。合意に達するやり方は重要でなく、信頼できる通信において保障される。
【0026】
送信元から宛先までの経路に沿ったコネクタは、これらが信頼できるものとしてレジストリにリスト表示された場合に信頼できるものとなる。ハブは、経路指定に従って、経路における次のホップに沿って文書を送ること、及びこれが有するコンテンツのあらゆる知識を保護すること、又は該経路に沿った文書の送信さえも保護することに対して信頼される。ハブの機能が文書を転送するものだけである場合には、該ハブは、文書が暗号化されているか又は署名されているかどうかについて懸念する必要はない。仮想プライベート・ネットワーク通信又はHTTPS通信のような暗号化通信をサポートするためには、ハブは、PKIその他のセキュリティモデルを実施するものとしてキー及び証明を有することができる。
【0027】
エンベロープ変換サービスを与える、いわゆるゲートウェイと呼ばれるコネクタは、より複雑な信頼問題を呈する。文書を一方のフォーマットから別のフォーマットに変換することは、ハブ又はコネクタが受け取るものを暗号解除し、署名を検証できるものであることを要求する。変換後、ゲートウェイは、これが変換したものを再署名して暗号化する。これらすべてを達成するためには、ゲートウェイにより受け取られたメッセージは、宛先のためのキーではなく、ゲートウェイのキーを用いて暗号化されるべきである。ゲートウェイは、好ましくは検証署名をサポートするレジストリを参照することにより、受け取ったメッセージの署名を検証できるものではなくてはならない。ゲートウェイが文書を変換した後、受け取ったメッセージが署名されていた場合には、文書に再署名する。さらに別の変換が要求されていない場合には、経路に沿った又は宛先に対する次のゲートウェイに対応するキーを用いて、メッセージを暗号化する。ゲートウェイは、多数のキーの対又は証明を有することができ、異なるキーの対は、暗号化、署名、及び安全な仮想プライベート・ネットワーク接続のために用いることができる。
【0028】
ゲートウェイを通る送信元から宛先までへの認証は、逐次的なものである。第1のゲートウェイは、送信元の署名を検証し、文書に再署名する。後続するゲートウェイはメッセージを受け取ったゲートウェイを信頼しなければならないため、ゲートウェイは、送信元を信頼しなければならない。鎖(チェーン)状の各々のゲートウェイは、前にあるゲートウェイを信頼し、これが受け取る署名を認証して、これ自体の署名を適用する。このセキュリティ・チェーンを確立する際、例えば、SAMLアサーション(assertion)を受け入れて、ゲートウェイにより適用することができる。生じるあらゆる争いを解決するために、ゲートウェイが変換された文書の広範なアーカイブを維持することが望ましい。文書は、好ましくは、存在する場合には、受け取った署名を含む原文書として暗号化解除後に1度、及び変換後で暗号化前に1度というように、好ましくはゲートウェイの署名を示して、2度アーカイブされるべきである。
【0029】
全体的に、経路における信頼関係は、送信元及び宛先が互いに信頼関係にあるとき、送信元及び宛先が変換を行うゲートウェイと信頼関係にあるとき、及び経路における各々のコネクタが該経路における前の及び後続のコネクタと信頼関係にあるときに確立することができる。送信元と宛先との間の信頼関係は、上述されている。電子商取引においては、集団が電子文書を交換する前に、互いに信頼するのは妥当なことである。ゲートウェイは変換機能を行うため、送信元及び宛先は、ゲートウェイを信頼するべきである。信頼できるゲートウェイのリストは、レジストリに維持することができる。送信元又は宛先のいずれかに、変換サービスを行うゲートウェイコネクタとの信頼関係がない場合には、そのゲートウェイは用いるべきではない。すべての取引パートナーが特にこれに敏感であるわけではないが、防衛産業参加者のようなセキュリティ意識の強い取引パートナーは、文書のコンテンツを読み取ることができる1つ1つのコネクタを知ることが有利であることを見出す。文書の暗号解除又はこれらの変換なしで、文書を転送するだけのコネクタのために信頼関係の必要条件を緩和することができる。
【0030】
例えば、送信元がMMLエンベロープを用い、宛先がebXMLを用いる特定の送信元及び宛先を考える。可能性のある1つの経路としては、MMLを用いる送信元から第1のゲートウェイまで、MMLからSOAPへのエンベロープ変換、第1のゲートウェイから第2のゲートウェイまでの転送、SOAPからebXMLへの変換、及び第2のゲートウェイから宛先への転送である。この場合には、送信元は、ゲートウェイ及び宛先の両方を信頼しなければならない。宛先は、送信元及びゲートウェイを信頼しなければならない。送信元又は宛先のいずれかが変換を行う媒介ゲートウェイと信頼関係にない場合には、経路は受け入れ不可能である。
【0031】
ゲートウェイは、さらに、ゲートウェイ直前の送信元と、直後のゲートウェイ又は宛先を信頼するべきである。これは、推移的な信頼関係と呼ぶことができる。変換を行う信頼チェーンにおける各々の要素は、信頼できる要素と確実に相互作用していることを望む。上述の例に続いて、経路がゲートウェイ1からゲートウェイ2、さらにゲートウェイ3を通り、次いで宛先までトラバースすると仮定する。経路と併せて、第1のゲートウェイは、送信元及び第2のゲートウェイを信頼しなければならない。第2のゲートウェイは第1及び第3のゲートウェイを信頼しなければならない。第3のゲートウェイは第2のゲートウェイ及び宛先を信頼しなければならない。実際、ゲートウェイ3は、ゲートウェイ2を信頼し、これは逆に、ゲートウェイ1を信頼するため、該ゲートウェイ3は、該ゲートウェイ1を信頼する。推移的な信頼関係は、これが送信元と宛先との間の明確な信頼関係と組み合わされている場合には、この種の経路に沿っては、十分なものと考えられる。代替的手法として、媒介コミュニティが変換ゲートウェイを与える場合には、単純化された信頼関係モデルを適用することができる。この場合には、変換サービスを行う媒介コミュニティにより用いられる1つ1つのゲートウェイの信頼関係を要求することなく、変換サービスを与える媒介コミュニティを信頼するので十分になる。この信頼関係の単純化は、媒介コミュニティが含まれる場合においてのみ適用可能であると考えられる。例えば、送信元及び宛先が同じコミュニティにある場合には、送信元及び宛先は互いに信頼関係にあるが、文書の変換を行うゲートウェイとは信頼関係にない。コミュニティ内においては、ゲートウェイは、明確に信頼できるものであるべきである。コミュニティのネットワーク内においては、媒介コミュニティの変換機構の1つ1つのコンポーネントを信頼する必要なく、該媒介コミュニティは、特定の変換サービスを行うのに信頼できるである。
【0032】
認証及び信頼関係に対する多くの異なるモデルを用いることができる。認証のために現在用いられている3つのセキュリティモデルは、ユーザ名及びパスワード、SAML認証アサーション、及びX.509証明である。これらその他のセキュリティモデルの作動は、あわせてセキュリティ信任の作成と呼ぶことができる。セキュリティ信任は、別々のプロセスとして実行されるか又はコードのルーチン又はセクションとして実行されるサーバにより与えることができる。ユーザ名及びパスワードの認証においては、受け取り側がユーザ名及びパスワードを検証する。ユーザ名及びパスワードの通信は、暗号化されたチャネルを介したものであるべきである。
【0033】
SAMLアサーションは、より複雑である。送信元と宛先との間の信頼関係の部分は、該宛先がSAMLアサーションを生成する権限を信頼することである。この信頼関係は、コミュニティの広さのレベルであってもよいし又は特定の送信元により用いられる特定の権限に対するものであってもよい。一般に、信頼できるSAMLアサーション認証の権限その他の信頼できる権限の証明は、該アサーションを検証するのに必要なパーティによるアクセスのためにレジストリ内に維持される。
【0034】
動作においては、SAMLサービスは、SAMLクライアントからアクセス可能とすることができる。SAMLサービスは、リクエストをSAMLクライアントからを受け取り、該クライアントに応答し戻す。例えば、SOAPエンベロープをこの通信に用いることができる。SAMLサービスは、認証及び属性リクエストの両方をサポートすることができる。認証リクエストに応答して、これは、セキュリティ信任を生成することができる。属性リクエストに応答して、これは、属性アサーションを生成することができる。SAMLサービスにより生成されたアサーションは、典型的には、SAMLサービスの署名キーを用いて署名される。基本的な認証においては、SAMLサービスは、取引パートナー又はユーザID及びパスワードをSOAPエンベロープのアプリケーション信任ヘッダブロックから抽出することができる。このサービスは、レジストリアクセス・アプリケーションプログラム・インターフェースを呼び出して、取引パートナー又はユーザIDに対応するパスワードを取得する。これは、受け取ったパスワードをレジストリのパスワードと比較する。これらが適合する場合には、アサーションを生成してこれに署名する。これらが適合しない場合には、エラーを報告する。代替的な実施形態においては、パスワードがレジストリに格納される前に、これをハッシュすることができる。その場合には、ハッシュが比較される。
【0035】
X.509認証においては、信頼関係は証明を発行した証明権限に基づくべきである。信頼できる証明権限のリスト表示は、証明権限のアイデンティティ又は証明権限アイデンティティ及び対応するアイデンティティの組み合わせに基づくことができる。VeriSignクラスの3つの証明のような信頼できる証明権限のリストは、どのコミュニティから来たかに関係なく信頼される証明を含むことができる。或いは、信頼できる証明権限のリストは、リモートコミュニティ特有のものとすることができる。したがって、Boeingの証明は、これらがBoeingコミュニティから来る場合においてのみ信頼される。VeriSignの証明は、多数のコミュニティに対して信頼されることができる。
【0036】
SAMLサービスは、X.509認証証明に応答することができる。X.509証明の受け取りにより、これは、証明を、SOAPエンベロープのアプリケーション信任ヘッダブロックから抽出することができる。これは、添付物に格納されたプロセス情報を取得することができる。添付物が空である場合には、認証の失敗を報告する。添付物のプロセス情報フィールドから抽出されたクライアント証明を信任ヘッダブロックからのものと比較する。証明が適合しない場合には、認証の失敗を報告する。これらが適合する場合には、レジストリアクセス・アプリケーション・インターフェースを呼び出して、取引パートナー又はユーザIDをレジストリから得る。プロセス情報をレジストリ証明と比較する。これらが適合しない場合には、認証の失敗を報告する。これらが適合する場合には、アサーションを生成し、これに署名することができる。アサーションはクライアントに戻される。
【0037】
信頼関係機構は、さらに、電子商取引文書の異なるレベルの分類を実施するのに用いることができる。例えば、重要な軍事コンポーネントは、特別な最高機密セキュリティ信任を要求するが、売店の品物はルーチンのアサーションを用いて扱うことができる。特別な経路指定法則は、特別なアサーションに適用することができる。例えば、最高機密文書は、最高機密文書を変換するように認証された特別に信頼できるゲートウェイを通してしか経路指定できない。特に信頼できるゲートウェイは、高められた監視、特に強い暗号化、専用トランスポート媒体などのような付加的なセキュリティ措置を受けることになる。
【0038】
送信元と宛先との間の信頼関係が与えられると、保護された信頼できる通信の機構は、送信元及び宛先が同じコミュニティにあるかどうか、これらがセキュリティサーバにより直接相互作用するのか又はプロキシによりって相互作用するのか、及びこれら両方が同じセキュリティ機構を用いるかどうかのような要因によって決まることになる。図15は、コミュニティ内の1つのセキュリティの実施を示す。このコミュニティにおいては、送信元1511及び宛先1512を含むすべてのコネクタが、互いに信頼関係にある。この場合においては、セキュリティサーバ1501は、コミュニティに対してローカルなSAMLサーバである。送信元1511は、認証のためのセキュリティ信任をSAMLサーバ1501から取得し、さらに、権限のための属性アサーションも取得することができる。少なくともセキュリティ信任及び電子商取引文書がエンベロープに包まれて、コミュニティ内の経路に沿って、送信元から宛先まで送られる。この経路は、図示されないコネクタを含むことができる。
【0039】
図16は、第1のコミュニティ1605における送信元1611と、第2のコミュニティ1606における宛先1612とを示す。ネットワーク概念は、送信元及び宛先が、これらが文書を交換する他のコミュニティについての情報を有することを要求する。SAMLがセキュリティ機構として用いられる場合には、他のコミュニティについてのこの情報は、セキュリティサービスを与えることに対して信頼された他のコミュニティにおけるSAMLサーバのアイデンティティを含む。他のコミュニティにおけるSAMLサービスは、ローカルなコミュニティにより信頼されるものとして明確にリスト表示される。図15においては、コミュニティ1606、1606の各々は、SAMLサービス1601、1602、及び送信元1611又は宛先1612のいずれかを含む。送信元が文書を宛先に送る場合には、送信元は、そのSAMLサーバ1601に対して、SAMLアサーションを与えるように要求する。この送信元は、さらに、宛先のSAMLサーバ1602を照会して認証情報を取得する。両方のSAMLサーバからのアサーションは、電子商取引文書と併せて宛先に送られる。性能を高めるものとして、送信元が属するコミュニティ又は送信元のセキュリティサービスは、第2のコミュニティ1606から取得されたSAMLアサーション、又はローカル及び外部のSAMLアサーションの両方を後の使用のために保存して、システム性能を改善することができる。SAML機構に対する代替的技術として、PKI機構が用いられる場合には、送信元に対する証明を発行した信頼できる証明権限の証明は、宛先コミュニティ(1606)に登録されなければならない。ユーザ名及びパスワードのセキュリティに対しては、有効なユーザ名及びパスワードの組み合わせが、宛先コミュニティ及びゲートウェイに登録される。
【0040】
図17は、セキュリティサービスの代行を示す。この図においては、コネクタ1711がセキュリティサービスをホストし、送信元1721及び1722のためのプロキシとして作用する。送信元1721、1722は、セキュリティサービスが、プロキシ1711により行われるように登録することができる。プロキシ1711がSAMLサービス1701と通信する場合には、これ自体及び送信元を識別し、これに代わってセキュリティのアサーションをリクエストする。SAMLサーバは、次いで、送信元の代わりにセキュリティアサーションをホストに対して発行し、さらに、属性アサーションを発行することができる。ホストは、少なくともセキュリティアサーション及び電子商取引文書を宛先に転送する。セキュリティアサーションには、セキュリティプロセスにおけるホストの関与を開示するアドバイス・ステートメントが伴うことがある。
【0041】
図18A及び図18Bは、ゲートウェイ1812に対する認証代行を示す。図18Aにおいては、コネクタ1821、1822は、大きなコミュニティ1805のサブコミュイティ1806にある。これらのコネクタ1821、1822は、MMLプロトコルを使用して、ゲートウェイ1812と通信する。これらは、MPID、ユーザID、及びパスワードをゲートウェイに渡す。プロセス情報は、同じ情報を含む。ゲートウェイは、これが受け取るMPID、ユーザID、及びパスワードのレジストリ検索を行う。この三つ組みが、レジストリに見出される場合には、ゲートウェイは、MMLエンベロープの添付物として、信任オブジェクトを生成する。ゲートウェイは、代行認証リクエストをSAMLサービスに送る。SAMLサービスは、ゲートウェイの信任を用いて認証する。SAMLサービスは、アドバイスセクションを含むことができる認証アサーションを戻す。認証アサーションは、ゲートウェイ1812が宛先1811に転送するものの部分である。
【0042】
図18Bにおいては、ゲートウェイ1812を通る通信が逆になる。送信元1811は、MMLプロトコルを用いるサブコミュニティ1806におけるコネクタ1821、1822と通信する。送信元1811は、SAMLセキュリティ信任をSAMLサーバ1801から取得し、これを電子商取引文書と併せてゲートウェイ1812に転送する。ゲートウェイは、SOAPエンベロープをMMLエンベロープに変換する。ゲートウェイは、これ自体のMPID、ユーザID、及びパスワードを用いて、セキュリティ信任を生成し、これをMMLエンベロープに添付する。MMLエンベロープは、MML1806を用いるサブコミュニティに送られる。
【0043】
図19A及び図19Bにおいては、MML及びSAMLのセキュリティプロトコル間の変換が、コミュニティ1905、1906間の通信まで拡張されている。送信元1922は、MMLを用いるコミュニティ内にあり、宛先1911は、SOAPを用いるコミュニティ内にある。送信元の取引パートナー1922は、ポータルルータ1921により、セキュリティ信任及び電子商取引文書の、エンベロープ及びセキュリティ変換を扱うゲートウェイ1912への転送を行う。ルータ1921は、セキュリティ信任をゲートウェイ1912に渡す。セキュリティ信任は、MMLエンベロープの中にある。ゲートウェイは、CPIDをMMLエンベロープにおけるセキュリティ信任から抽出して、代行認証リクエストをSAMLサービスに送る。認証は、ゲートウェイの信任を用いて行われる。SAMLサービスは、上記で詳述したように、認証アサーションを戻す。認証アサーション及び変換された電子商取引文書は、宛先1911に転送される。図19Bにおいては、ゲートウェイ1912を通る通信が逆になる。送信元1911は、MMLプロトコルを用いるサブコミュニティ1906における宛先1922と通信する。送信元1911は、SAMLセキュリティ信任をSAMLサーバ1901から取得し、これを電子商取引文書と併せてゲートウェイ1912に送る。ゲートウェイは、SOAPエンベロープをMMLエンベロープに変換する。ゲートウェイは、これ自体のMPID、ユーザID、及びパスワードを用いて、セキュリティ信任を生成し、これをMMLエンベロープに添付する。MMLエンベロープは、MMLを用いるサブコミュニティ1906に送られる。
【0044】
上述された代行シナリオを可能にするために、SAMLプロトコルスキーマを、以下のように拡張することができる。
【0045】
スキーマに適合する代行認証リクエストは以下のように表わされる。
【0046】
上のDelegteFor及びNameIdentifierは、同じエンティティ、すなわち、代行認証が行われる集団を指す。代行を含むこのリクエストに対するサンプル応答は、以下のように表わされる。

SAMLサービスが代行によりアサーションを生成した場合には、これは、上の<Advice>ブロックを用いて、代行を公表する。代行なしでは、応答は同様なものになるが、<Advice>ブロックがない。
【0047】
1つの実施においては、アサーションスキーマは、単一のリクエストメッセージが認証及び属性リクエストの両方を含むことを可能にしない。この実施においては、SAMLクライアントは、まず認証リクエストに、次いで、属性リクエストにサブミットする。属性リクエストは、認証に続く。サンプル属性リクエストは、以下の通りである。
【0048】
属性アサーションの応答はこのリクエストに続く。
【0049】
付加的なセキュリティ用途例の詳細は図20から図25までに示される。図20は、サンプルクライアント・サービス設計のブロック図である。この設計においては、レジストリサービス認証及び費用承認は、CPレベルのアイデンティティに基づく。レジストリマネージャ認証及び承認は、ユーザレベルのアイデンティティに基づく。レジストリサービスは、認証のためにSAMLを用いる。これは、プロバイダのアプリケーションインターフェースが、直接、特権を判断するように要求し、すなわち認証されたCPアイデンティティに基づいて、これ自体の承認を行うことを要求する。SAMLクライアント2012は、格納されたSAMLクライアントデータ2011にアクセスする。SAMLクライアント2012は、ローカル及びリモートの場合の間で切り換えられるSAMLクライアントスイッチ2013と通信する。ローカルの場合においては、通信は、直接SAMLサービス2016により行われる。リモートの場合においては、コンポーネント2014、2015は、スイッチとリモートSAMLサービスとの間で通信を扱う。信任及びSAMLアサーションは、HTTPS又は別の保護プロトコルを介してコンポーネント間で交換することができる。SAMLサービス2016は、サービス及びユーザ管理プロバイダ2017と通信し、これは、証明ベースのユーザ識別、ユーザID及びパスワードベースの認証、又は別の認証スキームに適応させることができる。サービス及びユーザ管理プロバイダ2017は、共通のオブジェクトフレームワーク(COF)2018をサポートするモジュールと通信し、これは、次いで、レジストリ2019にアクセスする。
【0050】
図21は、図20に示される設計を用いるレジストリサービスのローカル認証を示す。この図における番号付けは、図20と一致しているが、レジストリクライアント2101、レジストリサービス2105、COF2106及びレジストリ2107が加えられている。この応用例においては、レジストリクライアント2102が最初に呼び出される。レジストリクライアント2101は、SAMLクライアント2112を呼び出して、認証を取得する。上述されたどの認証スキームを用いてもよい。SAMLクライアントは、格納されたSAMLクライアントデータ2111に対するアクセスを有することができる。これは、格納されたデータからの認証リクエストを有効にして、有効なアサーションを戻すことができる。そうでない場合には、これは、リモート認証により進む。SAMLクライアントは、コンポーネント2114、2115を通して、SAMLサービス2116と通信する。SAMLサービスは、認証を行い、セキュリティ信任を生成し、これに署名することができ、該セキュリティ信任をSAMLクライアント2112に戻す。この応用例の変形態様は、レジストリサービスのリモート認証に対する図22に示される。ここでも、レジストリクライアント2102が最初に呼び出される。レジストリクライアントは、行われる必要があるリモート呼び出しを判断する。これは、コンポーネント2202を起動させて、https接続2203のような通信チャネルを通して、対応するコンポーネント2204と通信するようにし、さらに、SAMLクライアント2212と通信するようにする。処理は、上述のように継続する。
【0051】
図23及び図24は、ローカル及びリモートの承認をそれぞれ示す。図23においては、レジストリクライアント2301は、直接レジストリサービス2305を呼び出し、例えば、図21に示されたように取得されたセキュリティ信任を渡す。レジストリサービスは、セキュリティ信任をもつSAMLクライアント2312を呼び出して、セキュリティ信任を有効にし、認証CPIDを得る。認証されたCPIDにおいては、レジストリサービス2305は、ユーザマネージャプロバイダの数表示を呼び出して、認証されたCPの特権を取得する。COF2318により、CPの特権がレジストリ2319から取得される。レジストリサービスの数表示2305は、特権を施行する。図24においては、ローカル認証プロセスは、リモート認証まで拡張される。認証として、レジストリクライアント2401は、コンポーネント2402、2403を通して通信し、この場合には、該コンポーネントを通してレジストリサービス2405に到達する。
【0052】
図25は、文書サービス・サブスクリプションの属性アサーションの取得を示す。コンポーネント2502及び2503は、ICDクライアント2511、2521、及び承認モジュール2512、2522を含むものとしてさらに詳細に示される。ICDクライアント2511は、送り側レジストリ2541と関連する送り側ICDサービス2531を呼び出す。分割ライン2500の左側の送り側から、ICDサービス2531が受け取り側ICDサービス2532を呼び出す。セキュリティ計算器がSAMLクライアント2533を呼び出して、属性アサーションを得る。SAMLクライアントは、受け取り側ではローカルであるSAMLサービス2534を呼び出す。SAMLサービスは、サービスプロバイダアプリケーションインターフェース2535を呼び出して、送り手のための情報を取得し、属性アサーションを生成する。サービスプロバイダは、レジストリ2542にアクセスすることができる。属性アサーションは、送り側ICDサービス2531に渡し戻され、ICDセキュリティブロック2511の中に包まれる。権限モジュール2512は、属性アサーションをSOAPエンベロープヘッダのようなエンベロープヘッダの中に入れる。エンベロープは、コンポーネントに送信され、ここでは、受け取り側の承認モジュール2522が属性アサーションを読み取り、サブスクリプションを施行する。
【0053】
図26及び図27は、コミュニティネットワークの確立を示す。図26においては、2つのコミュニティ2601、2605がコミュニティネットワークに参加している。コミュニティのオペレータは、外部ポート2602、2606、及びローカルレジストリ2603、2607を含むコミュニティを設定する。ローカルレジストリが外部ポートを識別する。コミュニティのオペレータは、従来の契約であってもよいし、又は電子契約であってもよい作動構成2611を作成する。作動構成は、コミュニティがネットワークを形成するか又はこれに入るようにする。コミュニティは、ネットワークにおいて他者に曝される1つ又はそれ以上のサービスを有する。発見サービス及びプッシュサービスは、重複登録なしで、ネットワークにおけるコミュニティが、他のコミュニティのサービスを用いることを可能にする。コミュニティのオペレータは、さらに、時には、グローバル・イエローページ・ディレクトリ2614と呼ばれるネットワーク検索レジストリを確立する。ネットワークが作動すると、コミュニティは、サービス情報をそのローカルレジストリからグローバル・イエローページまで押し、又はグローバル・イエローページが情報を参加コミュニティから引き出すことができる。グローバル・イエローページは、参加コミュニティをポーリングするか又は情報を引き出すことができるコミュニティからの通知を待つことができる。コミュニティのオペレータは、ローカルコミュニティで可視の、特定のネットワークで可視の、すべてのネットワークで可視の、又は特定の他のコミュニティに対して可視の特定のサービスをマークすることができる。グローバル・イエローページのサービス情報のリスト表示は、可視性によりマークしたサービスに対応するべきである。これらのグローバル・イエローページは、UDDIベースのレジストリとして実施することができる。これは、コミュニティの外であってもよいし、又はネットワークにおけるコミュニティの1つによりホストされるものであってもよい。コミュニティのネットワークには、1つ又はそれ以上のグローバル・イエローページがあってよい。コミュニティのオペレータは、互いの外部ポートの詳細及びURL2612についての情報を交換する。この情報は、外部ポート2602、2602間の通信を可能にする。コミュニティのオペレータは、さらに、セキュリティ信任又はSAML証明2613のようなセキュリティ関連情報を交換する。手元にある交換された情報により、それぞれのコミュニティのオペレータは、これらのレジストリを外部コミュニティに接続するのに必要な情報でロードする。例えば、外部コミュニティの外部ポート及びセキュリティ情報を登録することができる。さらに、外部コミュニティポートに対応するこれら自体の外部ポートを登録することができる。さらに、コミュニティのオペレータは、時には、ホワイトページ2615と呼ばれるグローバル検索レジストリを確立する。これは、コミュニティの外にあってもよいし、又はネットワークのコミュニティの1つによりホストされるものであってもよい。グローバル検索レジストリがコミュニティの1つによりホストされている場合には、これは、コミュニティアドレスサーバとして作用する。コミュニティアドレスサーバが機能するコミュニティのネットワークの一部となる個々のコミュニティは、コミュニティアヂレスサーバと交換することにより、設定された情報2611、2612、2613をネットワークに入れることができる。特に、ネットワーク内の1つ1つのコミュニティに対してレジストリのエントリを設定するのではなく、そのローカルレジストリにコミュニティアドレスサーバのポートを登録することにより、ポート、セキュリティ信任などのような他の外部コミュニティに対する設定を該コミュニティアドレスサーバから取得することができる。相互運用性は、コミュニティネットワークの法則及び慣習に従って、及び場合によっては、互いにビジネスを行っているコミュニティにおける双方向合意2611を適用することにより、コミュニティアドレスサーバを通して確立することができる。
【0054】
図27は、1つのコミュニティがコミュニティアドレスサーバをホストする2つより多いコミュニティのネットワークを示す。コミュニティ2702は、コミュニティアドレスサーバ2704を保持する。コミュニティ2701及び2703は、ホストコミュニティと情報交換し、これらの各々が提供するサービス、及び互いに通信を可能にするプロトコルを発見できるようになる。これらの通信は、直接のものであってもよいし、媒介コミュニティにより仲介されてもよいし、又は、ネットワークの法則に従って、媒介コミュニティを通過するように義務づけられていてもよい。2つより多いコミュニティのネットワークにおいては、直接のプライベートリンクが参加コミュニティ間で確立され、それぞれのコミュニティのレジストリ内に記録されてもよいし、又はコミュニティアドレスサーバを用いて、接続及び信頼関係を確立してもよい。可能性の少ない用途例は、コミュニティアドレスサーバなしで確立された2つより多いコミュニティのネットワークであり、ここでは、すべてのメンバが2地点間ベースで互いに登録する。この用途例は、ネットワークに対して、新しいメンバが合理的に加えられることによるどのような利益も得ることはない。
【0055】
本発明は、上述の好ましい実施形態及び例を参照して開示されるが、これらの例は、限定的な意味ではなく、例示的なものであることを意図していることが理解されるだろう。記載された実施形態には、コンピュータ支援処理がかかわっている。したがって、本発明は、コンピュータ支援処理のための方法、変換処理を行う論理を含むシステム、変換処理を行う論理を与えた媒体、変換処理を行う論理を与えたデータ・ストリーム、又は、コンピュータがアクセス可能な変換処理サービスで具体化することができる。当業者であれば、本発明の精神及び添付の特許請求の範囲内の改良及び組み合わせを容易に発想するであろうと考えられる。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18A
図18B
図19A
図19B
図20
図21
図22
図23
図24
図25
図26
図27